Komunikaty PR

Ransomware – szybsze, trudniejsze do wykrycia i bardziej szkodliwe

2021-12-20  |  01:00
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Przewodnik po nowoczesnej obronie

 

Ataki ransomware stały się ciężarem finansowym i poważnym zagrożeniem dla infrastruktury o krytycznym znaczeniu. Nowoczesne ransomware sprawdza gdzie jest, może się usunąć, ukryć, uśpić lub samoistnie zniszczyć. Omija filtry narzędzi antywirusowych i wyłącza narzędzia obrony. Samodzielnie się szyfruje i rozpakowuje. Używa także narzędzi i funkcji systemu Windows do własnych potrzeb skanowania.

 

Szybsze tempo

Oprogramowanie mające wyłudzić okup działa błyskawicznie. Dzieje się tak, ponieważ może ono pozostawać w stanie uśpionym, sondując otoczenie w poszukiwaniu najlepszego miejsca do ataku. W tym czasie hakerzy uszkadzają punkty odtwarzania kopii zapasowej i usuwają zawartość koszy, aby udaremnić działania zaradcze. Następnie uruchamiany jest atak i szyfrowanie wszystkich zasobów naraz. Ransomware może także szybciej rozprzestrzeniać się z dobrze skomunikowanych wewnętrznych węzłów sieci (takich jak kontrolery domen w systemie Windows), które prowadzą interakcję z większością systemów wewnętrznych.

Trudniejsze wykrycie

Uśpione ransomware omija filtry narzędzi antywirusowych, które oczekują, że szkodliwe oprogramowanie uruchomi się natychmiast. Większość nowoczesnego ransomware wyłącza narzędzia antywirusowe, lub ukrywa się, samodzielnie szyfruje, rozpakowując się wyłącznie w pamięci, tak aby ominąć narzędzia skanujące dyski[1]. Oryginalny plik, który zostanie załadowany do pamięci i zaszyfrowany, zastępują na kilka sposobów: zamieniając w nim dane, podmieniając pod starą nazwą, czy nadpisując.

Nowsze odmiany ransomware omijają Microsoft Defender korzystając z maskowania RIPlace używając starszej funkcji systemu Windows, dzięki której mechanizm zmiany nazwy i nadpisywania plików może działać w sposób niewykrywalny, obchodząc w ten sposób kontrolowany dostęp do folderów.

Nowe warianty potrafią też ukryć obniżenie wydajności systemu powodowane szyfrowaniem, wyświetlając fałszywe komunikaty o błędach. Ponadto wykorzystują wbudowane narzędzia i funkcji systemu Windows na potrzeby skanowania i wybierania celów.

Inteligentniejsze ransomware

Kiedyś wystarczyło zbadać pliki binarne ransomware, które czasami zawierały klucz szyfrowania lub przekazać informację o wykrytym ransomware[2]  do działu analizy zagrożeń, aby opracować nowe mechanizmy ochrony.

Odpowiedzią hakerów było opracowanie szkodliwego oprogramowania ulegającego samozniszczeniu. Gdy usługa wykonująca program przestaje działać, powoduje awarię uniemożliwiającą odczytanie pamięci. Oprogramowanie ransomware nie uruchomi się, jeśli wykryje swoją obecność w środowisku wirtualnym lub debugerze, a jego kod może wówczas wprowadzić w błąd narzędzia analityczne. Ponadto niektóre warianty aktywują się dopiero, gdy haker wyśle kod odblokowujący, co utrudnia mechanizmom obrony przechwycenie i przeanalizowanie szkodliwego programu.

 

Jak zatrzymać udoskonalone ransomware

Bez względu na poziom zaawansowania kodu, program infekujący musi dostać się do systemów firmy. W tym celu stosuje techniki phishingu, uzyskuje nieautoryzowany dostęp, a także wykorzystuje znane luki w zabezpieczeniach.

Dlatego:

- Zbadaj i zinwentaryzuj powierzchnię ataku[3], aby zrozumieć, gdzie występują zagrożenia.

- Odszyfruj, zbadaj i zablokuj elementy pobrane przez użytkowników oraz ruch pocztowy.

- Wprowadź mechanizmy silnego uwierzytelniania[4].

- Przejrzyj zabezpieczenia stosowane przez podmioty spoza firmy[5], ogranicz prawa ich dostępu.

- Usuń luki w zabezpieczeniach, najpierw te dot. wykorzystywanych eksploitów[6].

 

Gdy oprogramowanie ransomware dostanie się już do systemów, trzeba skonfigurować mechanizmy tzw. obrony w głąb[7]. Wzmocnić zabezpieczenia kontrolerów domen i zastosować w nich poprawki. Jeśli hakerzy będą próbowali wykorzystywać zasoby naturalne, trzeba ograniczyć dostęp do narzędzi takich jak PowerShell, Nltest, PsExec, McpCmdRun i WMic za pomocą zasad grup.

Warto ograniczyć otwarte współużytkowanie wewnętrznych plików. Zainfekowanie jednego urządzenia oznacza, że wszystkie współużytkowane pliki zostaną zaszyfrowana i/lub wyciekną. Należy też usuwać lub wyłączać nieaktualne wersje łatwego do pokonania przez ransomware protokołu Server Message Block (SMB).

 

Ograniczanie szkodliwości oprogramowania ransomware

Oprogramowanie ransomware może wydobyć terabajty danych, więc należy ograniczyć lub objąć monitoringiem ruch wychodzący. Oznacza to konieczność użycia narzędzi m.in. do odszyfrowywania i badania ruchu SSL dla wczesnego rozpoznania ataku. Must have pozostaje kopia zapasowa systemów i danych krytycznych przechowywana poza siecią oraz utworzenie szablonów, dzięki którym systemy będzie można szybko zrekonfigurować od podstaw.

Jeśli jednak dojdzie do pechowego zainfekowana ransomware, pozostaje skontaktowanie się z organami ścigania. Dzięki temu firma w mniejszym stopniu naraża się na ewentualne naruszenie przepisów, jeśli postanowi zapłacić przestępcom. Nawet jeśli organizacja zdecyduje się zapłacić okup, należy odbudować wszystkie systemy, których zabezpieczenia mogły zostać naruszone, tak aby mieć pewność, że zostały one oczyszczone ze szkodliwego oprogramowania.

 

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 


[1] https://0x00-0x00.github.io/research/2018/10/28/How-to-bypass-AMSI-and-Execute-ANY-malicious-powershell-code.html

[2] https://www.f5.com/labs/articles/threat-intelligence/from-ddos-to-server-ransomware-apache-struts-2-cve-2017-5638-campaign-25922

[3] https://www.f5.com/labs/articles/bylines/to-protect-your-network-you-must-first-know-your-network

[4] https://www.f5.com/labs/articles/cisotociso/tips-and-tricks-for-rolling-out-multi-factor-authentication

[5] https://www.f5.com/labs/articles/cisotociso/third-party-security-is-your-security

[6] https://www.f5.com/labs/articles/cisotociso/prioritizing-vulnerability-management-using-machine-learning

[7] https://www.f5.com/labs/articles/cisotociso/build-defense-in-depth-with-dissimilar-protections

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska Biuro prasowe
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Rady Podatkowej

Targi Bezpieczeństwa

Transport

Import materiałów budowlanych z Rosji zagrożeniem dla konkurencyjności europejskiego rynku. Konieczne są zmiany i egzekwowanie sankcji

Unia Europejska powinna zrewidować politykę celną na import materiałów budowlanych spoza państw członkowskich, w tym państw wschodnich – twierdzą uczestnicy konferencji „Bezpieczeństwo gospodarcze UE”. Obecnie Wspólnota nakłada na europejskich producentów coraz więcej ograniczeń, nie rewidując polityki celnej, co przekłada się na systematyczne osłabienie konkurencyjności przedsiębiorstw, spadek produkcji i zagrożenie dla miejsc pracy.

Konsument

Polacy odczuwają brak wiedzy na temat inwestowania. Może to sprzyjać podejmowaniu nieracjonalnych decyzji finansowych

Co trzeci Polak odczuwa brak wiedzy w obszarze inwestowania, a tylko co piąty chciałby pogłębić swoją wiedzę na ten temat – wynika z badania „Poziom wiedzy finansowej Polaków 2025”. Ci, którzy na własną rękę szukają informacji i porad, coraz częściej sięgają do blogów, portali, podcastów i wideo w internecie. Eksperci przestrzegają, że finansowych i inwestycyjnych porad udzielają nie tylko specjaliści w danej dziedzinie, więc potrzebna jest zasada ograniczonego zaufania.

Handel

Do 2030 roku liczba plastikowych opakowań w e-handlu modowym może się podwoić. Ich udział najszybciej rośnie w Polsce

Wraz ze wzrostem kanału e-commerce w branży modowej rośnie liczba wykorzystywanych opakowań, z których znaczną część wciąż stanowią te z plastiku. Do 2030 roku w Polsce e-sprzedawcy zużyją 147 mln plastikowych opakowań – wynika z badania przeprowadzonego na zlecenie DS Smith. Można zauważyć rosnący trend wśród marek modowych, które coraz częściej wybierają opakowania wykonane z papieru lub materiałów z recyklingu. To o tyle istotne, że polscy konsumenci odczuwają wyrzuty sumienia z powodu ilości plastiku, w którym dostarczane są ich zamówienia.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.